拟态云服务架构及关键技术研究

来源 :战略支援部队信息工程大学 | 被引量 : 0次 | 上传用户:loveyue0414
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
当前,云计算先进的技术优势、灵活的部署模式、按需提供的计算能力、高性价比的使用成本等特点吸引着越来越多的用户将其业务上云,基于云计算的服务模式得到广泛应用和发展,人们的日常生活已经和基于云计算提供的各类信息服务息息相关。在云服务技术快速发展并向各领域广泛运用的同时,云服务所面临的安全问题也日益突出,包括了传统网络空间安全威胁和云服务场景所带来的新挑战,这些威胁产生的根源主要是来自已知或未知的各类软硬件部件的漏洞和后门。而且,云服务平台通过集成现有技术的软硬件基础设施进行构建,各部件已有的漏洞和后门也加剧向云服务平台聚集,其每个层面或部件出现的漏洞和后门都将直接影响整个平台的正常安全运作。漏洞和后门已经成为影响云服务安全的重要问题,该安全问题已经成为阻碍用户将应用迁移至云平台的重要因素之一。然而,现有的云服务安全防护技术大多是基于威胁特征、行为感知等需要先验知识的被动式防御,这类技术需要不停的找漏洞并给系统打补丁,难以有效抵御基于软硬件未知漏洞或后门等的不确定威胁。国内团队提出的网络空间拟态防御(Cyber Mimic Defense,CMD)技术克服了传统安全方法的诸多问题,面对未知漏洞后门、病毒木马等不确定威胁时具有显著效果,该技术和云服务平台动态池化资源的异构冗余特性也较为契合。因此,本文基于CMD技术理论研究云服务的拟态防御技术,利用云服务的技术和模型特点,研究拟态化云服务的构造方法以及拟态执行体的调度方法和输出裁决方法,并提出一种基于拟态云服务架构的5G核心网统一数据管理(Unified Data Management,UDM)网元构建方法,最后,研究实现一个轻便的拟态云服务仿真环境。本文的主要研究内容包括:1.针对当前云服务节点采用静态单一的执行体结构,难以应对未知安全威胁的问题,提出一种拟态云服务架构,从结构上提升云服务防御漏洞和后门的能力。首先,对云服务的特点和面临的安全威胁进行分析,找到安全薄弱点并针对其提出可行的拟态化云服务构造方法。然后通过梳理拟态防御相关理论,设计了一种面向云服务节点的拟态化云服务架构,改变了现有服务节点的单一静态结构。该架构把云服务节点改造为拟态服务包,以拟态服务包的模式向用户提供原节点的服务,拟态服务包以动态异构冗余(Dynamical,Heterogeneous and Redundant,DHR)构造为基础架构,利用云平台提供的异构冗余计算资源作为其执行体,通过执行体调度机制提供其动态性,通过拟态裁决机制保障其输出一致性。最后,利用本文设计的拟态云服务仿真环境对架构的安全性做了测试和分析。2.针对拟态云服务架构中执行体的调度机制,提出一种基于时空相似度模型的执行体调度方法。首先分析现有的执行体相似度模型和调度机制,针对现有相似度模型不能全面反映共有漏洞的时空特性,且调度机制没有综合兼顾动态性和异构性的平衡问题,提出一种时空相似度模型。然后依据该模型给出执行体调度指标,并利用该指标提出一种基于优先级和时间片的执行池调度算法,该算法基于执行池相似性指标进行优先级预排序,结合时间片等策略进行执行池调度。最后,对算法动态性、相似度及耗时进行了实验和分析比较,结果表明,所提的调度方法有较好的动态性,结合时间片策略能够获得动态性和异构性的综合平衡,且调度的耗时较低。3.针对拟态云服务架构中执行体的输出裁决机制,提出一种基于模板和置信度的输出裁决方法。首先分析了现有的执行体输出裁决方法和机制,针对执行体输出不规则数据给裁决机制带来较高复杂性,且现有可信度评分方法存在不足的问题,对面向应用的云服务接口特点进行了分析,结合云服务接口标准化、传输数据结构化的特点,提出基于模板的响应数据裁决方法。然后,针对大数裁决失效问题,提出基于置信度指标的裁决修正方法;其中,该置信度指标综合了执行体历史表现和漏洞评分因子,能够动态兼顾执行体的历史表现和漏洞评分,进而可动态化的反映执行体的可信度。最后,通过实验对置信度机制的有效性进行了测试和分析。4.针对5G核心网UDM网元面临的安全威胁,提出一种基于拟态云服务架构的UDM网元构建方法。首先简要介绍5G系统的UDM网元服务模型和其面临的数据泄露和数据篡改威胁,然后基于拟态云服务架构提出拟态UDM网元的构建方法,并通过实验测试了拟态UDM的网元功能以及其针对数据泄露和数据篡改的安全防护能力。结果表明,构建的拟态UDM能够履行其网元的正常服务功能,并且能够对数据泄露和数据篡改安全威胁起到防护作用,为通过拟态防御技术提高5G核心网的安全性提供了一种实践方法。5.针对拟态云服务研究工作缺少便捷高效的实验评估工具的现实需求,提出并实现一种拟态云服务仿真环境。首先,分析了当前拟态防御相关研究在开展实验评估工作时,大都需要构建价格高昂且组成复杂的实体环境的现状。然后,分析了当前面向云计算的各类模拟仿真环境和工具的发展现状。通过对拟态云服务仿真环境的需求分析和技术选型,提出基于Cloud Sim工具进行扩展开发,设计实现了一种拟态云服务仿真环境,期望为基于云计算的拟态防御相关机制和技术研究提供一种轻量便捷且高效廉价的建模仿真工具。该仿真环境按照DHR架构设计实现,本文分别对系统各组成部分的设计实现进行了介绍,并通过接口模式提供对用户自定义策略的支持。最后,通过裁决机制演示了仿真环境的功能,并测试其性能。
其他文献
本论文研究了甲基对硫磷水解酶MPH(methyl parathion hydrolase E.C.3.1.8.1)的纯化步骤、理化性质及动力学参数,优化了生产Pseudomonas sp WBC-3的产酶培养基,研究了粗酶乳剂的制备。 我们根据Pseudomonas sp WBC-3的生长特性及产酶情况,以阳离子交换层析纯化胞内粗蛋白中,使酶的比活提高了49.1倍,得到了均一的目的蛋白MPH
根据对卷枝毛霉(Mucor circinelloides),布氏须霉(Phycomyces blakesleeanus),Rhizopus niveus,Rhizopus arrhizus ,Rhizomucor pusillus的乳清酸核苷-5’-单磷酸脱羧酶基因核酸序列的同源性分析,在第3个外显子内根据卷枝毛霉基因序列设计一对引物,以三孢布拉氏霉(Blakeslea trispora)基因组D
介绍了苏州市农机化教育培训概况、类型及成效,分析了农机化教育培训面临的问题,并结合新时期农机化教育培训工作中的创新实践,对推进农机化教育培训高质量发展提出对策与建议。
本论文共包括4章 第一章首先对杆状病毒的研究历史作了综述性报道,包括病毒的分类学研究,病毒结构和感染循环等。对棉铃虫单核衣壳核多角体病毒(HaSNPV)的研究历史和近期对HaSNPV的基因组学研究以及本论文的研究内容作了简要介绍。 第二章对HaSNPV基因组中的HindⅢ-Ⅰ片段的序列进行分析,该片段全长7501bp,包括十个开放阅读框:AcMNPV ORF111的同源基因(Ac111
学位
冲压发动机进气道是一种复杂异形薄壁钛合金构件,成形难度非常大。以TA15钛合金粉末为原材料,利用热等静压近净成形技术在国内首次研制成功进气道,实现了整体结构的一次成形,并成功通过飞行考核。从进气道本体取样,测试了不同位置的组织。结果表明:热等静压TA15钛合金不同位置组织均匀性好,主要以板条状或片层状α相为主,在粉末颗粒边界大应变带周围分布着等轴α相,相间分布少量的细小β相。测试了材料各项性能,其
随着汽车智能化、网络化的快速发展,智能网联汽车面临的网络安全问题日益严峻,其车载信息娱乐(IVI)系统的安全性挑战尤为突出,研究IVI系统网络安全问题对提升汽车安全性具有重大意义。目前,针对IVI系统网络安全问题开展的系统性研究工作比较缺乏,涉及到的相关研究主要集中在汽车安全体系、车载总线网络安全、车联网隐私保护、车载无线通信安全等方面。针对IVI系统存在复杂多样的外部网络攻击威胁、与车载总线网络
鲁棒水印是一种能够抵抗滤波、信道噪声、旋转、缩放等攻击的水印,多用于数字内容版权保护和盗版追踪等方面。而仿射变换是由旋转、缩放、拉伸等由单一几何攻击组成而成,抗仿射变换鲁棒水印由于水印同步问题,一直是鲁棒水印研究的一个难点和热点。本文就抗仿射变换的数字水印中的若干问题展开研究,主要工作及创新点如下:1、针对需要在仿射变换后发生形变的图像上同步原始水印嵌入位置的问题,提出了一种基于ASIFT特征点构
本论文共包括3章。 第一章 对杆状病毒的膜融合蛋白的研究进展作了综述性介绍,包括GP64与F蛋白的结构与功能,几种病毒膜融合蛋白的替换关系,GP64表面展示的应用。 第二章 利用Bac-to-Bac系统,构建了带有AcMNPV膜融合蛋白GP64的重组病毒HaSNPVgp64+egfp+和对照病毒HaSNPVegfp+,Western blot分析表明,证明GP64可在HaSNPVg
计算技术的不断更新使计算机体系结构的发展日新月异,计算机体系结构经历着从同构计算模式到异构计算模式的转变,不同处理器厂商之间在体系结构和编程模型方面的巨大差异给计算系统的应用推广带来巨大挑战。利用编译技术自动将串行程序转换为异构并行程序是解决这个问题的一种有效手段。基于多面体模型的编译技术被认为是程序自动并行化领域的一个研究热点。本文以充分利用目标体系结构的硬件特征为目的,对面向异构系统进行多面体
大数据是经济发展的新动能,社会发展的新引擎,塑造国家竞争力的战略制高点,对人民生活具有重大影响。然而,大数据在蓬勃发展的同时,其面临的安全威胁也日益严重。近年来,大数据安全事件频发,大数据安全监管能力与其所处的重要地位不相适应。数据世系描述了数据的起源以及数据到达当前状态所经历的操作与处理过程,是实现数据安全监管的一种有效方法。然而,面向大数据与大数据系统的大规模、多样化、分布式和多用户等特点,将